Skip to main content

Sicherheit & Kontrolle für MCP-DatenverkehrFunktionen

Eine vollständige Kontrollebene und Gateway für Model Context Protocol-Datenverkehr—Richtliniendurchsetzung, Audit-Sichtbarkeit und menschliche Genehmigung an einem Ort.

Guardian Proxy Server

Registrieren Sie Ihre upstream MCP-URLs und erhalten Sie stabile Proxy-Endpunkte mit Server-spezifischen Anmeldedaten. Leiten Sie JSON-RPC-Datenverkehr durch unser Rust-Gateway.

Authentifizierung & Tokens

Bearer-Token pro Guardian-Server mit einfacher Berechtigungsrotation vom Dashboard aus.

Tool-Richtlinien & Shell-Sicherheit

Tool-Katalog-Allowlists mit Prüfungen auf gefährliche Shell- und Dateisystemmuster.

Verhinderung von Datenverlust

Scannen Sie Tool-Argumente auf Secrets/Token-Muster, bevor der Datenverkehr Ihre upstream MCP-Server erreicht.

Mensch in der Schleife

Konfigurieren Sie riskante Tools so, dass sie pausieren, bis ein genehmigender Mensch im Dashboard handelt.

HITL-Warteschlange

Operative Ansicht ausstehender Genehmigungen mit Argument-Diffs für Bereitschaftsteams geeignet.

Ratenlimits & Budgets

Drosseln Sie missbräuchliche Clients, begrenzen Sie überdimensionierte JSON-Nutzlasten und erzwingen Sie Budgets.

Audit-Protokoll

Filterbare Zeitleiste von Tool-Aufrufen und Ergebnissen für Sicherheitsüberprüfungen und Nachfallanalyse.

Analytik

Trends, Status-Mix und Top-Tools aus Audit-Daten, um Missbrauch frühzeitig zu erkennen.

Verbindungsdetails

Das Dashboard stellt Adresse und Zugriffsschlüssel für Assistenten bereit. URL-Muster-Dokumentation.

Integrationen

OAuth oder Anmeldung bei externen Systemen, die zentral verwaltet werden, damit Benutzer keine Anmeldedaten einfügen.

Arbeitsbereich-Übersicht

Dashboard-Bereiche: Server, Tools/Richtlinien, Genehmigungen, Aktivität/Audit, Integrationen und Nutzung.

Was Guardian am Gateway durchsetzt

Der Rust-Proxy authentifiziert Sessions, begrenzt JSON-RPC-Nutzlasten, wendet Ihre Richtlinien an, führt DLP aus und kann riskante Aufrufe für eine menschliche Freigabe zurückhalten.

  • OWASP-LLM-Risiken, die MCP-Traffic betreffen, werden indirekt über Richtlinien, DLP, HITL, Budgets und Limits adressiert.
  • Klassische API-Risiken (SSRF, übergroße Payloads) werden mit produktionstauglichen Standardwerten entschärft.

MCP-Sicherheits-Best-Practices

Dreifach-Tor-Sicherheitsarchitektur

MCP Trail konzentriert sich auf die MCP-Protokollebene als Durchsetzungspunkt—zwischen KI-Agenten und Ihrer internen Infrastruktur.

KI/Agent-Ebene

Prompt-Sicherheit, Tool-Auswahllogik und Agentenrichtlinien

MCP-Protokollebene

Guardian-Proxy, Richtliniendurchsetzung, DLP-Scanning, Audit

API/Backend-Ebene

Traditionelle API-Sicherheit, Authentifizierung, Ratenbegrenzung

Bereit, Ihren MCP-Datenverkehr zu sichern?

Öffnen Sie die App, um einen Server zu registrieren, oder kontaktieren Sie uns für Architektur und Rollout.